WPA2 PEAP MSCHAPV2への接続中に問題が発生しました。クライアントの挨拶中にハンドシェイクが失敗しました。

WPA2 PEAP MSCHAPV2への接続中に問題が発生しました。クライアントの挨拶中にハンドシェイクが失敗しました。

学校のWPA2 PEAP MSCHAPV2 Wi-Fiへの接続に深刻な問題があります。ネットワーク管理者であるwicdとconnmanを試してみましたが、最近はwpa_supplicantを介して接続しています。

学校ではCA証明書は必要ありません。私はこれが賢明ではないことを知っていますが、これについては責任を負いません。接続はすぐにWindowsで動作し、Windowsをデュアルブートとして使用して、ハードウェアが動作していることを確認します。

この Google ドキュメントには、dmesg 出力、wpa_supplicant.conf、wpa_supplicant -dd デバッグ出力、関連 Wireshark パケットが含まれていました。

https://docs.google.com/document/d/1HawjC5BS5BHBb5zxFUcWR4TInAhZXVDdt7ReGW0LiKg

この問題は、ハンドシェイクの失敗によってAP接続が切断されたときにClient Helloの後に発生します。

私は数日間これをやって、system-ca-certs = falseの解決策を試しました。どんなアドバイスも本当にありがとうございます。

修正する:

Wiresharkは、クライアントhelloがTLSバージョン1.0であると言っていることを確認しました。今はもう使われていないと思いますか?ハンドシェイクでTLS 1.1または1.2を強制する方法を知っている人はいますか?私は研究を続けます。

この資料では、クライアントが 1.0 より高い TLS バージョンを指定しない場合、一部のサーバーの接続が失われることを示します。

https://security.stackexchange.com/questions/29314/what-is-the-significance-of-the-version-field-in-a-tls-1-1-clienthello-message

新しいアップデート:

正常に接続されたUbuntuノートブックのWiresharkパケットを見ると、サーバーがDebianがサポートしていない暗号スイート(tls_rsa_with_3des_ede_cbc_sh)をネゴシエートしたことがわかります。最初はこれが問題かもしれないと思いましたが、奇妙なことに、Windowsが接続されると、サーバーはDebianがサポートしている他の暗号スイートをネゴシエートします。

ベストアンサー1

より簡単なWPA申請者を設定してみてください。私が使用するものはここにあります:https://chiraag.nataraj.us/wireless/index.php(特にWPA-EAPサブセクションの下)

問題はWPAの申請者構成にあることがほとんど確実です。

おすすめ記事